Dipl.-Phys. Oliver Schonschek ♥ Security-Insider

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research
Oliver Schonschek, News-Analyst

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.

Artikel des Autors

Aus Fehlern lernt man. Deshalb lohnt es sich für Unternehmen und Behörden, jetzt zum Jahresbeginn 2023 auf die größten Datenpannen aus 2022 zu blicken. (Bild: Skórzewiak - stock.adobe.com)
DSGVO im Blick behalten

Die größten Datenpannen im Jahr 2022

Ein Krisenjahr wie 2022 lässt die Herausforderungen bei der Umsetzung der DSGVO (Datenschutz-Grundverordnung) klein erscheinen. Unternehmen und Behörden sollten aber die DSGVO nicht einfach hinten anstellen, sie ist und bleibt wichtig. Das zeigen auch die Datenschutzverletzungen, die die Datenschutzaufsichtsbehörden in 2022 sanktioniert haben. Wir geben einen Überblick.

Weiterlesen
So gelingt die Angriffserkennung bei KRITIS, ein Interview von Oliver Schonschek, Insider Research, mit Frederic R. Hermann von der secunet Security Networks AG. (Bild: Vogel IT-Medien / Secunet Security Networks AG / Schonschek)
Insider Research im Gespräch

So gelingt die Angriffserkennung bei KRITIS

Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert das IT-Sicherheitsgesetz 2.0? Das Interview von Insider Research mit Frederic R. Hermann von der secunet Security Networks AG liefert Antworten.

Weiterlesen
Attacken von außen legen immanente Probleme vieler Cloud-Umgebungen offen: Die Sicherheitstaktik muss bereits im Technologie-Stack ansetzen. (Bild: gemeinfrei)
Impulse für Cloud Security

Diese Startups denken Cloud-Sicherheit neu

Ein Blick auf innovative Startups zeigt, welche neue Entwicklungen die Sicherheit im Cloud Computing erwarten kann. Dabei stehen weniger die Cyberattacken selbst im Fokus, die auf Cloud-Daten abzielen. Stattdessen geht es darum, die Cloud-Sicherheit reifer werden zu lassen, gerade im Bereich Identitäten und Berechtigungen. Wir nennen drei Beispiele.

Weiterlesen
Wie sich der Mittelstand vor Cyber-Angriffen schützen kann, ein Interview von Oliver Schonschek, Insider Research, mit Peter Lehmann von Dell Technologies (Bild: Vogel IT-Medien / Dell Technologies / Schonschek)
Insider Research im Gespräch

Wie sich der Mittelstand vor Cyber-Angriffen schützen kann

Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Insider Research mit Peter Lehmann von Dell Technologies liefert Antworten.

Weiterlesen
Das neue eBook beleuchtet die Hintergründe von ITDR ("Identity Threats Detection and Response"). (Bild: ©Andrea Danti - stock.adobe.com / VIT)
Neues eBook „XDR und ITDR“

XDR bekommt eine neue Identität

XDR, wie es bisher verstanden wurde, ist unvollständig, sagen Marktforscher von Gartner. Risiken digitaler Identitäten und Angriffe auf digitale Identitäten müssen ebenfalls erkannt und eingedämmt werden können. Möglich wird dies durch ITDR (Identity Threats Detection and Response). Das neue eBook beleuchtet die Hintergründe dieser Entwicklung.

Weiterlesen
Die Forderungen der DSGVO sollten auch bei geschlossenen Datenräumen immer vollständig im Blick sein. Insbesondere, wenn es um Gesundheitsdaten geht. (Bild: enzozo - stock.adobe.com)
European Health Data Space – Daten im Dienst der Gesundheit

Der Datenschutz endet nicht vor den Datenräumen

Virtuelle Datenräume dienen dem sicheren Austausch von Dokumenten, zum Beispiel bei einer Due Diligence. Auch im Gesundheitswesen soll es einen entsprechenden Datenraum geben, den European Health Data Space. Doch trotz hoher Sicherheit könnte dort der Datenschutz beschränkt sein, so warnen die Aufsichtsbehörden in der EU. Stehen Datenräume nicht automatisch für Datenschutz?

Weiterlesen
Wer Google Analytics einsetzen will, muss genau prüfen, welche der getroffenen Zusatzmaßnahmen zur Absicherung des Datenverkehrs wirksam dafür sorgen, dass die Datenübermittlung in die USA zulässig wird. (Bild: DIgilife - stock.adobe.com)
DSGVO in der Praxis

Was die Datenschützer zu Google Analytics wirklich sagen

Verschiedene Meldungen kursieren, dass der Einsatz von Google Analytics nun in der ganzen EU verboten sei. Das stimmt so zwar noch nicht, aber es ist schwierig, der Datenschutz-Grundverordnung (DSGVO) gerecht zu werden, wenn man Google Analytics nutzen will. Wir geben einen Überblick, was die Aufsichtsbehörden dazu (wirklich) sagen und welche Maßnahmen erforderlich sind.

Weiterlesen
Die europäische NIS-2-Richtlinie verschärft die Sicherheitsanforderungen an die Unternehmen und befasst sich auch mit der Sicherheit von Lieferketten und den Beziehungen zwischen Anbietern. (Bild: finecki - stock.adobe.com)
EU-Regulierung der Cybersicherheit

Forderungen und Kritik zur NIS-2-Richtlinie

Aus Sicht der EU-Kommission wird NIS 2 (Richtlinie zur Netz- und Informationssicherheit 2) zu einer Stärkung der EU-weiten Cybersicherheit und Resilienz führen. Doch Wirtschaftsverbände üben Kritik an der geplanten Richtlinie und fordern Anpassungen bei den Meldepflichten. Man brauche ein unbürokratisches Meldewesen bei IT-Sicherheitsvorfällen. Doch ist die Kritik berechtigt?

Weiterlesen
Warum Endpoint Protection die Cloud braucht, ein Interview von Oliver Schonschek, Insider Research, mit Martin Mangold von DriveLock SE. (Bild: Vogel IT-Medien / DriveLock SE / Schonschek)
Insider Research im Gespräch

Warum Endpoint Protection die Cloud braucht

Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview von Insider Research mit Martin Mangold von DriveLock SE liefert Antworten.

Weiterlesen
Die Unternehmen erleben aktuell eine Vielzahl von Hemmnissen, die den Einsatz von Industrie-4.0-Anwendungen erschweren, so eine Bitkom-Umfrage. So würden 77 Prozent gerne mehr investieren und klagen über fehlende finanzielle Mittel. 61 Prozent fühlen sich durch Datenschutz-Anforderungen behindert, 57 Prozent von Anforderungen an die IT-Sicherheit. (Bild: Bitkom)
Mehr Sicherheit bei IoT-Apps

Wie Low-Code der IoT-Security helfen kann

Sicherheitslücken bei IoT-Anwendungen sind leider keine Seltenheit. Um die IoT-Sicherheit zu erhöhen, werden mehr Fachkräfte für die IoT-Entwicklung benötigt. Alternativ können Low-Code-Plattformen die App-Entwicklung erleichtern und für Security by Design in den IoT-Apps sorgen. Dazu müssen aber die Low-Code-Lösungen selbst Sicherheitsanforderungen erfüllen.

Weiterlesen
In dieser Folge des Insider-Research-Podcast spricht Oliver Schonschek mit Peter Aicher, Presales Manager bei Kaspersky. (Vogel IT-Medien/Kaspersky/Schonschek)
gesponsert
Insider Research im Gespräch

Moderne Bedrohungen enttarnen

Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Insider Research mit Peter Aicher von Kaspersky liefert Antworten.

Weiterlesen
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Pixabay)
Definition Malware

Was ist Malware?

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Weiterlesen
Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art. (Pixabay)
Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?

Weiterlesen
XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
Best Practices für Detection and Response

Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr von Angriffen erweitert werden. Um Anzeichen für Attacken möglichst zu erkennen, bevor sie den Endpoint erreichen, sollten die Möglichkeiten von XDR (Extended Detection & Response) genutzt werden.

Weiterlesen
Die Rolle der CISOs verändert sich durch die Corona-Krise sprunghaft und stellt für sie eine echte Zerreißprobe dar. Jetzt ist es besonders wichtig, mental gestärkt zu sein. (gemeinfrei)
Strategiewechsel in der Cybersecurity

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen
Verbesserte Detection and Response und XDR-Services helfen beim rechtzeitigen Erkennen von Cyberangriffen. (Pete Linforth)
Best Practices für Detection and Response

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht eingehalten werden. Höchste Zeit, die eigene Cybersicherheit im Bereich Detection and Response auszubauen oder XDR-Services (Extended Detection and Response) zu nutzen.

Weiterlesen
Ransomware-Attacken treffen Unternehmen oft so schon hart genug. Umso wichtiger, zu verhindern, dass dazu noch ein Bußgeld wegen eines Verstoßes gegen die DSGVO kommt! (Cryptolocker ransomware / Christiaan Colen / CC BY-SA 2.0)
Praxisfälle Datenschutz-Grundverordnung

Datenschutz und Ransomware

Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings!

Weiterlesen
Die GoldenSpy Malware, ein Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave. (Vogel IT-Medien / Trustwave / Schonschek)
gesponsert
Insider Research im Gespräch

Die GoldenSpy Malware

Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Insider Research mit Fred Tavas von Trustwave liefert Antworten.

Weiterlesen
Einzelne Personen im Fadenkreuz der Cyberattacken, ein Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Einzelne Personen im Fadenkreuz der Cyberattacken

Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen Schutz, den digitalen Personenschutz? Das Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint liefert Antworten.

Weiterlesen
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Pixabay)
Definition Botnet

Was ist ein Botnetz?

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Weiterlesen
Im Projekt „PQC4MED“ arbeitet das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) gemeinsam mit mehreren Partnern an Verfahren, um medizinische Daten durch updatefähige Systeme langfristig vor Attacken durch Quantencomputer zu schützen. (gemeinfrei)
Projekt PQC4MED

Langfristiger Schutz für sensible Gesundheitsdaten

Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr geraten könnte. Das Forschungsprojekt PQC4MED arbeitet an einem Schutzkonzept, damit Gesundheitsdaten langfristig geschützt bleiben.

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz. (gemeinfrei)
Datenschutz-Mängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

Weiterlesen
Warum hat Social Engineering solchen "Erfolg"?, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Warum hat Social Engineering solchen „Erfolg“?

Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
Warum Hacker Menschen lieben, ein Interview von Oliver Schonschek, Insider Research, mit Michael Heuer, Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Warum Hacker uns Menschen lieben

2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Insider Research mit Michael Heuer von Proofpoint liefert Antworten.

Weiterlesen
Der CISO ist eine Aufgabe mit guter, aber unklarer Zukunft. (stokkete - stock.adobe.com)
Die Rolle des CISO im Unternehmen

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer hohen Dynamik und werden nicht nur durch Compliance-Vorgaben beeinflusst.

Weiterlesen
Ein neuer Entwurf der E-Privacy-Verordnung erkennt ein berechtigtes Interesse am Speichern von Cookies ohne die Einwilligung der Nutzer an. (vanillya - stock.adobe.com)
Kommentar zur E-Privacy-Verordnung

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine Cookies, es geht um klare Vorgaben und die Information der Betroffenen.

Weiterlesen
Es gibt viele Gründe, warum Quantencomputer erhebliche Auswirkungen auf den Datenschutz in Bezug auf Datensicherheit und Vertraulichkeit der Kommunikation haben könnten. (gemeinfrei)
DSGVO und neue Technologien

Datenschutzbewertung von Quantencomputern

Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem Thema Quanten-Computer befasst. Dies zeigt beispielhaft, wie man im Datenschutz neue Technologien bewertet.

Weiterlesen
Wie Security Awareness wirklich gelingt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Wie Security Awareness wirklich gelingt

Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
5G ist eine Schlüsseltechnologie der digitalen Transformation. Das eBook „5G-Security“ begleitet Unternehmen auf ihrem Weg hin zur sicheren Nutzung von 5G. (greenbutterfly - stock.adobe.com, VIT)
Neues eBook „5G-Security“

Sicherheit im 5G-Zeitalter

Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik und Wirtschaft. Dabei muss aber die richtige Sicht auf 5G-Sicherheit eingenommen werden, wie das neue eBook zeigt.

Weiterlesen
Was man zu den neuen Standardvertragsklauseln der EU wissen sollte, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Heimel von SEPPmail. (Vogel IT-Medien / SEPPmail / Schonschek)
gesponsert
Insider Research im Gespräch

Was man zu den neuen Standardvertragsklauseln der EU wissen sollte

Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie für notwendige Schutzmaßnahmen bei E-Mail, Cloud und File-Transfer? Das Interview von Insider Research mit Stephan Heimel von SEPPmail liefert Antworten

Weiterlesen
Beispiele für Datenpannen gab es in 2021 leider mehr als genug. Nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern geführt haben, sollten als schwerwiegend angesehen werden. (Ar_TH - stock.adobe.com)
Das Datenschutz-Jahr 2021

Die größten Datenpannen des Jahres 2021

Nicht alleine die Höhe des verhängten Bußgeldes macht deutlich, dass es sich um eine schwerwiegende Verletzung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) handeln kann. Ein Blick auf die Datenschutzverletzungen, die im Jahr 2021 bekannt geworden sind, machen dies deutlich. Unternehmen sollten diese Vorfälle nutzen, um die eigenen Datenschutz-Prozesse zu hinterfragen.

Weiterlesen